Главная / Безопасность / Информационная безопасность

Информационная безопасность - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Проверка базовых знаний в области информационной безопасности.
Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) аутентичность
Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
(1) атака
(2) угроза
(3) уязвимость
(4) слабое место системы
Какой уровень защиты информации состоит из мер, реализуемых людьми?
(1) законодательный
(2) процедурный
(3) программно-технический
(4) административный
Совокупность содержащейся в базах данных информации, и информационных технологий и технических средств, обеспечивающих ее обработку, называется:
(1) система защиты информации
(2) автоматизированная система
(3) информационная система
(4) система обработки персональных данных
Персональные данные это:
(1) любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу
(2) сведения (сообщения, данные) независимо от формы их представления
(3) любая информация, касающаяся физиологических особенностей человека
(4) информация, позволяющая связаться с человеком любым доступным способом
Какие категории персональных данных выделяет ФЗ “О персональных данных”?
(1) личные
(2) общедоступные
(3) физиологические
(4) специальные
(5) биометрические
В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?
(1) если данные включают в себя ФИО, телефон и размер оклада
(2) если оператора связывает с субъектом трудовые отношения
(3) если данные включают в себя только ФИО
(4) если данные касаются здоровья субъекта
(5) если данные касаются семейной жизни субъекта
(6) если данные необходимы для однократного пропуска на территорию оператора
Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:
(1) субъекта персональных данных
(2) оператора персональных данных
(3) доверенное лицо
(4) администратора безопасности информационной системы персональных данных
Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?
(1) Федеральный закон “Об информации, информационных технологиях и о защите информации”
(2) Федеральный закон “О государственной тайне”
(3) Доктрина информационной безопасности Российской Федерации
(4) Стратегия национальной безопасности Российской Федерации
Кто такой инсайдер?
(1) сотрудник являющийся источником утечки информации
(2) любой источник утечки информации
(3) программа-вирус являющаяся источником утечки информации
Кто должен доказывать виновность или невиновность сотрудника?
(1) работодатель
(2) сотрудник и его адвокат
(3) следственные органы
Анализ защищенности информационных систем проводится с помощью:
(1) межсетевых экранов
(2) сканеров безопасности
(3) браузеров
(4) команды ping
Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) аутентичность
Как называется попытка реализации угрозы?
(1) атака
(2) нападение
(3) уязвимость
(4) слабое место системы
Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?
(1) законодательный
(2) процедурный
(3) программно-технический
(4) административный
Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?
(1) субъект персональных данных
(2) оператор информационной системы
(3) обладатель информации
(4) субъект информации
Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?
(1) субъект персональных данных
(2) оператор информационной системы
(3) регулятор
(4) оператор персональных данных
К какой категории персональных данных можно отнести адресную книгу?
(1) биометрические
(2) специальные
(3) дополнительные
(4) общедоступные
До начала обработки персональных данных оператор обязан:
(1) получить письменное согласие субъекта персональных данных
(2) получить устное согласие субъекта персональных данных
(3) уведомить регулятора о своем намерении в письменной форме
(4) уведомить регулятора о своем намерении в устной форме
Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:
(1) уведомить об этом регулятора
(2) уведомить об этом субъекта персональных данных
(3) немедленно восстановить персональные данные
(4) произвести перенастройку средств защиты информации
Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?
(1) концептуальные
(2) федеральные законы
(3) международные стандарты
(4) ГОСТЫ
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
(1) открытое внедрение в сочетании с кадровой работой
(2) внедрение контролей, проверяемых при аудите
(3) скрытое внедрение в сочетании с ОРМ
(4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
Какие технические средства могут быть использованы для доказательства вины человека?
(1) журналы доступа
(2) биометрические ключи
(3) видеонаблюдение
Электронные замки предназначены для:
(1) хранения большого объема конфиденциальной информации
(2) защиты периметра корпоративной сети
(3) надежной аутентификации и идентификации пользователей
(4) блокирования компьютера во время отсутствия пользователя на рабочем месте
Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) аутентичность
Следствием наличия уязвимостей в информационной системе является:
(1) угроза
(2) атака
(3) нападение
(4) необходимость замены компонентов системы
На каком уровне защиты информации находятся непосредственно средства защиты?
(1) законодательный
(2) процедурный
(3) программно-технический
(4) административный
Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?
(1) обладатель информации
(2) субъект информации
(3) обладатель информационной системы
(4) оператор информационной системы
Как называются органы, государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?
(1) операторы
(2) регуляторы
(3) контролеры
(4) надзорные органы
К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?
(1) биометрические
(2) специальные
(3) дополнительные
(4) общедоступные
Выберите случаи обработки персональных данных, когда оператор не обязан получать письменное согласие субъекта на обработку:
(1) бронирование гостиницы туристической фирмой
(2) передача данных третьим лицам
(3) если между оператором и субъектом есть договор, предусматривающий обработку ПД
(4) доставка почтовых сообщений
(5) организация составляет базу данных своих клиентов, с указанием ФИО, телефонов, адресов и занимаемых должностей
Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?
(1) оператор персональных данных
(2) субъект персональных данных
(3) регулятор
(4) контролер
Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?
(1) Федеральный закон “Об информации, информационных технологиях и о защите информации”
(2) Федеральный закон “О государственной тайне”
(3) Доктрина информационной безопасности Российской Федерации
(4) Стратегия национальной безопасности Российской Федерации
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?
(1) открытое внедрение в сочетании с кадровой работой
(2) внедрение контролей, проверяемых при аудите
(3) скрытое внедрение в сочетании с ОРМ
(4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
Для чего создается реестр конфиденциальных документов?
(1) для определения, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам
(2) для классификации документов
(3) для выполнения требований законов
Наличие межсетевого экрана необходимо при:
(1) использовании автономного автоматизированного рабочего места
(2) использовании изолированной локальной сети
(3) использовании сетей общего пользования
(4) использовании почтового ящика в сети Интернет